0% encontró este documento útil (0 votos)
284 vistas11 páginas

Tipos de Ataques Informáticos y Prevención

El documento habla sobre los ataques informáticos y la importancia de la ciberseguridad. Explica que existen diferentes tipos de ataques como el phishing, spear phishing y whaling, y que programas maliciosos como los ransomware y malware a menudo acompañan estos ataques. También menciona la importancia de la formación en ciberseguridad y las oportunidades laborales en este campo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
284 vistas11 páginas

Tipos de Ataques Informáticos y Prevención

El documento habla sobre los ataques informáticos y la importancia de la ciberseguridad. Explica que existen diferentes tipos de ataques como el phishing, spear phishing y whaling, y que programas maliciosos como los ransomware y malware a menudo acompañan estos ataques. También menciona la importancia de la formación en ciberseguridad y las oportunidades laborales en este campo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

La seguridad informática es cada día más importante para proteger tanto a empresas

como a particulares de posibles ataques maliciosos. En este artículo vamos a ver qué
son los ataques informáticos y que tipos existen. Y es que, el primer paso para
evitarlos es conocer a qué te enfrentas.

También hablaremos sobre formación en ciberseguridad y de lo importantes que se


están volviendo los especialistas en el ámbito empresarial. Una disciplina que
requiere formación especializada mediante masters o cursos de Seguridad
Informática.  Así, a lo largo del artículo también ahondaremos en que posibilidades
tienes para trabajar en la prevención y solución de todos los tipos de ataques
informáticos que existen. ¡Empezamos!

Tabla de contenidos

 Principales tipos de ataques informáticos

Cuando hablamos sobre ataques informáticos estamos hablado de todo tipo de


acciones que puedan ser perjudiciales para los sistemas de empresas o particulares.
Los sistemas hacen referencia tanto a ordenadores, redes informáticas y todo tipo de
dispositivos electrónicos que pueden ser vulnerables ante ataques informáticos.

Vamos a ver ahora algunos de los principales tipos de ataques informáticos que
son llevados a cabo por los hackers:

Phishing
El phishing es un tipo de ataque malicioso que consiste en correos electrónicos que
parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace
malicioso que puede poner en riesgo información personal o empresarial. Se trata de
uno de los tipos de ataques informáticos más frecuentes.

Normalmente en este tipo de ataques se suele mandar un correo electrónico


persuasivo enfocado a que la victima haga click en el enlace que viene dentro del
correo. Para ello, se suele camuflar la dirección que lo envía y hacerla lo más similar
posible a la de una fuente de confianza. Para ello también cuenta el diseño estético
y los logos o marcas que puede tener el correo dentro de su maquetación.

Spear Phishing
El spear phishing es un tipo de phishing específico que, en lugar de un solo correo
electrónico, emplea varios destinados a la misma persona o empresa hasta ganarse su
confianza. Es un tipo de ataque informático más elaborado que el phishing habitual y
se suele usar mucho con empresas y personas reconocidas.

Whaling
Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de
empresas, así como a altos cargos en general dentro de una compañía concreta. El
objetivo de este ataque malicioso es robar información confidencial a la que  solo
este tipo de perfiles tiene acceso. En su forma se parece al phishing, ya que se trata
de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose pasar
por un cargo importante de otra empresa o de la misma empresa.

Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa
y solicitarle al CEO información confidencial a través del correo electrónico.

Malware
El malware es lo que suele ir acompañando a los correos electrónicos de phishing
que roban la información. Se rtrata de un tipo de programa informático malicioso
que afecta de manera silenciosa y sin que se note a los ordenadores.

Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar


un ordenador o una red de ordenadores. A través de estos programas, además, se
pueden robar datos o inyectar ransomware a los equipos afectados.

Ransomware
Un ataque de ransomware consiste en la inyección de un malware que bloquea un
dispositivo electrónico así como su encriptación de archivos. De esta manera, el
propietario que ha sido atacado no puede acceder a la información y a los datos que
tiene almacenados en sus dispositivos.

Inyección SQL
La inyección SQL es uno de los tipos de ataques informáticos  más graves. Este
ataque consiste en la infiltración de código malicioso que aprovecha errores y
vulnerabilidades en una página web. Así, los hackers pueden atacar la información
de empresas en Internet y robar datos o manipular la información que contienen
estas en sus webs.
¿Cuáles son las causas de un ataque informático?

La transformación digital ha llevado a que las empresas estén sometidas al riesgo


de padecer un taque informático. Esto es un ataque malicioso por distintos
motivos por parte de hackers informáticos o organizaciones criminales. El objetivo
de un ataque informático puede ir desde el simple robo de información hasta el robo
de dinero en cuentas bancarias.

Las causas por las que se producen los ataques informáticos son variadas, pero, entre
las más destacadas están:

 Vulnerabilidad de los sistemas


 Divulgación de información confidencial
 Pérdida y robo de dispositivos
 Empleados con malas intenciones
 Brechas en la seguridad de los sistemas informáticos de las empresas
 Ingeniería social
Cualquiera de estas situaciones puede acabar por facilitar que los hackers acaben
cometiendo alguno de los tipos de ataques informáticos que hemos visto en el
apartado anterior

Contenido
 ¿Qué es un ataque informático o ciberataque?
 ¿Cuáles son las causas de los ataques cibernéticos?
 12 Tipos de Ataques Informáticos
o 1. Malware
o 2. Virus
o 3. Gusanos
o 4. Troyanos
o 5. Spyware
o 6. AdWare
o 7. Ransomware
o 8. Doxing 
o 9. Phishing
o 10. Denegación de servicio distribuido (DDoS)
o 11. Inyección SQL o SQL Injection
o 12. Whaling o “caza de ballenas”.
 4 Bandas de Hackers más buscados
o 1. La banda REvil
o 2. Evgeniy Mikhailovich Bogachev
o 3. Bureau 121
o 4. Fancy Bear
 ¿Cuáles son las consecuencias de sufrir un ciberataque?
 ¿Qué debemos hacer para prevenir ataques informáticos?
 8 Recomendaciones para evitar ciberataques
 Conclusiones
 No dudes en solicitar información
o
 Tu información fue enviada con éxito

¿Qué es un ataque informático o


ciberataque?
Los ataques informáticos son un intento organizado e intencionado que busca explotar alguna
vulnerabilidad o debilidad en las redes o sistemas informáticos tanto en software o hardware, con el
objetivo de obtener algún beneficio económico o simplemente por anarquía.

Existe un consenso generalizado que cataloga a los ciberataques como amenazas de alto nivel que
pueden ocasionar desde pérdidas pequeñas hasta desastres de escala global.

¿Cuáles son las causas de los ataques


cibernéticos?
Con el avance y dependencia de las tecnologías de información y comunicación que viven las empresas
y los usuarios, nos hace estar cada vez más conectados a internet, generando más datos con cada acción
que realizamos en línea.
Esto ha traído múltiples ventajas en nuestra vida diaria, pero también ha repercutido en las
vulnerabilidades generadas por la dependencia a estos medios de comunicación que son aprovechadas
por los ciberdelincuentes para robar, secuestrar o destruir información con diversos fines.

Entre las principales causas que pueden generar un ataque cibernético se destacan:

1. Ingeniería social para manipular mediante chantajes a los colaboradores más incautos con el fin
de obtener accesos a sistemas críticos con información confidencial de alto valor para la
organización.
2. Colaboradores malintencionados que se alían con ciberdelincuentes para perjudicar a la
empresa con fines de lucro o por anarquía.
3. Fallas en los sistemas informáticos, o se pueden interpretar como deficiencias causadas por los
desarrolladores al momento de diseñar los sistemas y que son aprovechadas por los atacantes.
4. Propagación de datos confidenciales por parte de los colaboradores de forma fortuita o
intencional, muchas veces el eslabón más débil de la cadena suelen ser los mismos empleados
de las compañías.
5. Extravío o hurto de dispositivos electrónicos que guardan información confidencial de la
organización por parte de los mismos colaboradores o infiltrados.
6. Poco control por parte de terceros, suele suceder que empresas que realizan alguna actividad
tercerizada pueda ser atacada y usada como caballo de troya para llegar al objetivo.

Estas pueden ser solo algunas de las situaciones que pueden causar un ataque informático, la prevención
dependerá de la cultura en ciberseguridad que posea la empresa.

12 Tipos de Ataques Informáticos


El los últimos años, la sorpresa para muchas empresas y especialistas del área tecnológica son las nuevas
formas de ataques informáticos que se han llevado a cabo a lo largo del mismo.

Para Perú, según el Diario Gestión, la situación se ha tornado más alarmante, ya que se ubica en
el tercer lugar de los paises con más ataques informáticos de Latinoamérica, después de Brasil y
México.

Un promedio de 4 mil 700 millones de intentos de ataques registrados, que


representan 10 veces más que en el año 2020.

Estos ataques han estado liderados por amenazas como:


1. Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo
infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus,
este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.

Tal vez te interese leer -> ¿Qué es un Malware y cómo puede afectar a tu
empresa?
2. Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que
esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina
por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.

3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por
la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener
como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para
ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.
Tal vez te interese leer -> Antivirus: ¿realmente protege una estación de trabajo?
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por
sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas
maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su misión es precisamente, pasar desapercibido e


ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y
suelen estar integrados en archivos ejecutables aparentemente inofensivos.

5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser
también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información
sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos
demos cuenta de ello.

6. AdWare
La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no
es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar
y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

7. Ransomware
Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en
criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque va en
aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.

Puedes leer más al respecto en nuestros artículos sobre Ransomware

Tal vez te interese leer -> ¿cómo detener un ataque de Ramsonware?


8. Doxing 
Es un término utilizado para describir la práctica en Internet de investigación y publicación de
información privada sobre un individuo o una organización, generalmente con el propósito de intimidar,
humillar o amenazar.

Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega
a pagar el rescate por desencriptar la información esta será publicada en Internet generando perjuicio
económico y reputacional.

9. Phishing
El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación
de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o
datos bancarios.

Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual
el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales,
para posteriormente utilizar esos datos en beneficio propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una empresa,
como a personas naturales mediante una práctica llamada spear fishing, en el cual se busca usurpar la
identidad en perjuicio de una persona seleccionada por su alto nivel de vulnerabilidad.

10. Denegación de servicio distribuido (DDoS)


Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este
colapse o se bloquee. Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos
infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del
ataque.

De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy
económica su ejecución y muy difícil de rastrear al atacante.

De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de
seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo generando
severas pérdidas económicas al negocio objetivo.

Tal vez te interese leer -> Ataques DDoS: Una amenaza diaria
11. Inyección SQL o SQL Injection
Es un ciberataque realizado por el vector de Aplicación Web como los campos de formularios de acceso,
registro o búsqueda que explota los errores y vulnerabilidades de una página web. Comúnmente es
utilizado para acceder a las bases de datos y robar, manipular o destruir la información.

12. Whaling o “caza de ballenas”.


Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el objetivo de robarles
credenciales de alto nivel, información crítica o clonar sus identidades para Phising, entre otros fines
maliciosos.

4 Bandas de Hackers más buscados


1. La banda REvil
También conocida como Sodinokibi, ha sido relacionada en los últimos meses con un ataque de
ransomware dirigido contra el procesador de carne más grande del mundo, JBS SA, así como a un
ataque el 4 de julio que afectó a las empresas de todo el mundo.

2. Evgeniy Mikhailovich Bogachev


Autor de la botnet que logró infectar a millones de computadoras alrededor del mundo, al introducir un
ransomware.

Es un hacker ruso que ha ocasionado más de 100 millones de pérdidas en varios países, bajo los nombres
de slavik, lucky12345 o pollingsoon.

3. Bureau 121
Es un grupo norcoreano que diseñó el ataque con el ransomware WannaCry en Estados Unidos,
ocasionando pérdidas por 4 mil millones de dólares.

También lograron filtrar información de datos clasificados de la empresa Sony en el 2014, como
venganza por la película sobre su líder Kim Jong Un, con un costo de 15 millones de dólares para la
empresa.

4. Fancy Bear
Es actualmente un grupo de hackers que coopera con el gobierno ruso, en apoyo de sus actividades de
ciberguerra. Promotor de múltiples incursiones en la seguridad de empresas y gobiernos en todo el
mundo.

¿Cuáles son las consecuencias de sufrir un


ciberataque?
Un ataque informático puede desencadenar diversas consecuencias que perjudican directamente a la
organización como:

1. Pérdida de reputación: sin duda alguna esta es la consecuencia más perjudicial para toda
organización, ya que al sufrir un ciberataque y perder información u operatividad hace que la
confianza de sus clientes e inversores se vea disminuida o derribada totalmente. Nadie confía en
una empresa con fallas de seguridad, no queremos que nuestros datos e información caiga en
manos de personas mal intencionadas.
2. Pérdida de la continuidad del negocio: interrumpir o retrasar los procesos y operaciones
porque se ha sufrido un ataque informático de cualquier naturaleza representa una pérdida
monetaria y de reputación para toda empresa. Por ello es vital contar con planes de recuperación
de desastres que garanticen la continuidad de las operaciones.
3. Pérdidas económicas: sufrir un ataque siempre va a representar algo negativo sobre todo en lo
monetario, ya que conlleva, luego del incidente, hacer una mayor inversión en recursos para
revertir el ataque y reforzar las medidas de seguridad para evitar que vuelva a ocurrir. Sin
embargo, durante el incidente puede ocurrir un secuestro de información (Ransomware) donde
se deba pagar el rescate y esto aumenta los costos para la organización.
4. Disminución de clientes y proveedores: cuando se pierde reputación, continuidad y dinero por
un ataque informático, en consecuencia, los clientes y proveedores se alejaran de la empresa
para ser perjudicados.

Muchos de estos tipos de ataques han sido recurrentes desde hace muchos años, pero han evolucionado
así como lo han hecho los equipos tecnológicos y las aplicaciones.

Pero la situación no se detiene allí, ya que se ha vuelto un negocio importante para algunas empresas
también.

Kaspersky menciona que estos autores de APT (ataque informático amenazas persistentes avanzadas,


por sus siglas en inglés), se están aprovechando de comprar información a los piratas informáticos,
donde puede hacerse con datos de empresas que han sido vulneradas.

Es un negocio lucrativo para algunas compañías y países que desean desestabilizar mercados o causar
pánico colectivo con fines económicos o terroristas.

¿Qué debemos hacer para prevenir


ataques informáticos?
La mejor forma de prevención es la implementación de estrategias de educación y concientización
dirigida a colaboradores de la organización y que toque temas sobre la importancia de contar con buenas
prácticas sobre seguridad informática y ciberseguridad en el trabajo y el hogar.

Como ya se ha mencionado anteriormente, las personas suelen ser el eslabón más débil de la cadena de
seguridad, no importa si la empresa gasta millones de dólares en equipos avanzados de seguridad
informática, si los colaboradores no están lo suficientemente educados sobre las amenazas, de nada
servirá las inversiones que se hagan.

Es por ello que queremos compartir nuestro webinar llamado: “Fundamentos de ciberseguridad:
mitigando los riesgos en tiempos de transformación digital”. En él podrán encontrar información muy
valiosa sobre los vectores de ataque usados por los cibercriminales para vulnerar las redes corporativas y
cómo las soluciones diseñadas por nosotros pueden proteger las empresas según las necesidades
actuales.

También podría gustarte